มัลแวร์ Emotet-TrickBot กลับมาอีกครั้ง !!!

ในวันที่ 17 กรกฎาคม 2020 ที่ผ่านมา หลังจากไม่มีการใช้งานนานกว่าห้าเดือน Emotet Trojan กลับมาระบาดอีกครั้งโดยการฝังมาโครมากับใบชำระเงิน, ใบแจ้งหนี้, ข้อมูลการขนส่งหรือใบที่มอบโอกาสในการจ้างงาน อีเมลสแปมพวกนี้มักจะแนบมาพร้อมกับเอกสารที่ไม่น่าไว้ใจ เมื่อผู้รับทำการเปิด Emotet trojan ตัวนี้ก็จะทำการติดตั้งลงไปบนเครื่อง และเปิดใช้งานมาโคร กิจกรรมเหล่านี้รวมถึง พยายามที่จะแพร่กระจายผ่านโครงข่าย Network ขโมยฐานข้อมูล Active Directory Services เก็บข้อมูลการเข้าสู่ระบบและคุกกี้จากเบราว์เซอร์ ขโมย OpenSSH Key ขโมย Credentials RDP, VNC และ Putty ขโมย Bank Credentials คำแนะนำ ให้ Disabling Administrative Shares มันจะช่วยป้องกันไม่ให้โฮสต์ติดเชื้อซึ่งกันและกัน โดยปิดส่วนนี้ผ่าน Registy ให้ทำการสร้าง REG_DWORD ปรับค่าให้เป็น 0 ผ่านช่องทาง HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters บน Windows workstations (7, 8.1, and 10), ชื่อค่าคือ AutoShareWks บน Windows servers (2008, 2012, and 2016), ชื่อค่าคือ AutoShareServer สร้างความตระหนักถึงภัยคุกคามให้กับบุคลากรในองค์กรถึงเทคนิคการโจมตี และผลที่อาจจะกระทบต่อองค์กรได้ อ้างอิง : https://www.bleepingcomputer.com/news/security/emotet-trickbot-malware-duo-is-back-infecting-windows-machines/
Read More

แนวโน้มความปลอดภัยทางไซเบอร์จากไตรมาสแรกของปี63

 Ransomeware ทำให้สถานการณ์ของไวรัสโคโรน่าแย่ลง แทนที่จะเป็นเพียงการเข้ารหัสข้อมูล แต่ตอนนี้มีการขู่บังคับเหยื่อให้โอนเงินตามที่ผู้ร้ายต้องการ หากไม่ทำตามก็จะถูกเปิดเผยข้อมูลหรือขายต่อ Data breaches และ Phising ยังเป็นการโจมตีในอันดับต้นๆ เมื่อช่องทางการฟิชชิ่งไม่ได้มีแค่อีเมลอีกต่อไป แต่ยังมี SMS สื่อเครือข่ายสังคมออนไลน์ แม้แต่การโทรศัพท์เพื่อหลอกให้เหยื่อบอกข้อมูลสำคัญของตน ไม่มีข้อมูลใดเป็นความลับในสังคมออนไลน์ ทุกอย่างที่เราโพสต์หรือค้นหาในอินเทอร์เน็ตจะถูกบันทึกลงในเซิร์ฟเวอร์และผู้ให้บริการสามารถเรียกดูได้เสมอ  การเติบโตของสมาร์ทดีไวซ์ที่เสี่ยงต่อความปลอดภัย อุปกรณ์เหล่านี้กลายมาเป็นส่วนหนึ่งของชีวิตและเก็บรวบรวมข้อมูลประจำวันไปไว้ในเซิร์ฟเวอร์ แน่นอนว่าข้อมูลเหล่านี้ก็ดึงดูดอาชญากรไซเบอร์ด้วยเช่นกัน อุปกรณ์ทางการแพทย์มีความเสี่ยงที่สูงขึ้น กว่า 10 ปีมาแล้วที่อุปกรณ์ทางการแพทย์สามารถเชื่อมต่อกับอินเทอร์เน็ตได้ ขณะเดียวกันจำนวนช่องโหว่ของซอฟต์แวร์ที่พบก็มีมากขึ้นเช่นกัน การโจมตียานพาหนะด้วย Cyber-attackระบบขับเคลื่อนด้วยตัวเองของรถยนต์สมัยใหม่ต้องเชื่อมต่อกับอินเทอร์เน็ต ทำให้มีแนวโน้มที่จะถูกโจมตีทางไซเบอร์มากขึ้นและส่งผลกระทบต่อการจราจร โกดังดิจิตอลต่างๆตกเป็นเป้าหมายมากขึ้น การมาของเทคโนโลยีอย่าง IoT, Automation, AI, Big data ทำให้เกิดโกดังดิจิตอลซึ่งเป็นเป้าหมายของการโจมตีทางไซเบอร์ ช่องโหว่จากOSที่พัฒนาขึ้นเอง คาดว่าในปี 2568 จะมีอุปกรณ์ IoT กว่า 7 แสน 5 หมื่นล้านเครื่องบนอินเทอร์เน็ตที่ใช้ซอฟต์แวร์ของตัวเอง ทำให้มีความเสี่ยงในการโดนโจมตีระยะไกลมากขึ้น ที่มา : https://www.cybersecurityintelligence.com/blog/q1-2020-key-trends-in-cyber-security-4930.html
Read More

10 เคล็ดลับความมั่นคงปลอดภัยในสถานะการที่คุณต้องทำงานที่บ้าน

ในเวลานี้กระแสของเชื้อไวรัส COVID-19 นั้นส่งผลกระทบในวงกว้างในประเทศไทย และทั่วโลก ทำให้บริษัทหรือหน่วยงานต่างๆตื่นตัวในการเริ่มมีแนวคิดที่จะดำเนินการทำงานที่บ้านมากขึ้น ทางทีมจึงขอนำเสนอ 10 เคล็ดลับที่จะทำให้องค์กรของท่านปลอดภัยทั้งทางโลกไซเบอร์และตัวท่านเอง ดังต่อไปนี้ 1.ทำให้พนักงานเริ่มต้นทำงานที่บ้านได้ง่าย ในการทำงานที่บ้านต้องมีการตั้งค่าอุปกรณ์และเชื่อมต่อบริการต่างๆของหน่วยงาน อย่างเช่น E-Mail, Internal Service หรือ Sales Force เป็นต้น โดยเพิ่มโซลูชัน Self Service Portal (SSP) ที่ช่วยให้พนักงานสามารถตั้งค่าทุกอย่างได้ด้วยตนเอง และยังช่วยลดภาระของฝ่าย IT ได้อีกด้วย 2.ตรวจสอบให้มั้นใจว่าอุปกรณ์และระบบของท่านได้รับการป้องกันที่ดีพอ ดำเนินการตรวจสอบให้แน่ใจว่าอุปกรณ์ต่างๆ รวมถึงระบบต่างๆ ได้มีการอัพเดทแพตช์ให้เป็นปัจจุบัน เนื่องจากมัลแวร์ส่วนใหญ่นั้นอาศัยช่องโหว่จากการที่ผู้ใช้งานนั้นไม่ดำเนินการอัพเดทแพตซ์โจมตีได้ 3.มีการเข้ารหัสอุปกรณ์ เมื่อมีการนำอุปกรณ์ออกจากสำนักงานมักจะมีความเสี่ยงมากขึ้นเนื่องจากเสี่ยงต่อการสูญหายหรือโดนขโมย ควรมีการใช่เครื่อมมือเสริมในการช่วยเข้ารหัสเช่น BitLocker หรือ FileVault เป็นต้น 4.สร้างการเชื่อมต่อที่ปลอดภัยกลับไปยังหน่วยงาน มีการใช้ Virtual Private Network (VPN) ช่วยในการทำให้แน่ใจว่าข้อมูลทั้งหมดที่โอนระหว่างพนักงานกับเครือข่ายองค์กรนั้นมีการเข้ารหัสและมีการป้องกันในระหว่างถ่ายโอน รวมถึงไม่ถูกเปลี่ยนแปลง 5.มีการเพิ่มระดับการป้องกันเพื่อความปลอดภัยของอีเมล เนื่องจากการทำงานที่บ้านนั้นส่วนใหญ่จะมีการติดต่อผ่านทางอีเมลเป็นส่วนใหญ่…
Read More

5 ข้อคิดในการป้องกัน Phishing SMS

ข้อที่ 1 : ไม่กระทำใดๆต่อ เมื่อได้รับ SMS           คำเตือนสำคัญที่สุดในข้อแรกคือ ข้อความที่คุณได้รับจากข้อความ SMS คือการที่จะจูงใจให้คุณกระทำการคลิก link, โทรกลับหรือส่งข้อความตอบกลับไปยังหมายเลขต้นทาง ก็ตามขอให้คุณฉุกคิดพิจารณาในทันทีว่าอาจเป็นข้อความหลอกลวง ข้อที่ 2 : สังเกตุข้อความที่ได้รับ           ข้อความ SMS ส่วนใหญ่นั้นถูกดำเนินการส่งจากระบบอัตโนมัติ ไม่ว่าจะเป็นธุรกรรมใดๆก็ตาม ขอให้คุณสังเกตุจากข้อความที่คุณเคยได้รับมา แล้วนำมาเปรียบเทียบกับข้อความที่พึ่งได้รับมาว่ามีความแตกต่างกันอย่างไร เช่น           ข้อความเก่าที่ได้รับมา “รหัสในการยืนยันแอพ ShopABC คือ 252312. มีอายุใช้งาน 15 นาที โปรดอย่าแชร์รหัสนี้ให้แก่ผู้อื่นไม่ว่ากรณีใดๆ”           ข้อความใหม่ที่ได้รับมา “รหัสในการยืนยันแอพ ShopABC คือ 111222. มีอายุใช้งาน 15 นาที โปรดอย่าแชร์รหัสนี้ให้แก่ผู้อื่นไม่ว่ากรณีใดๆ สามารถเข้าดำเนินการยืนยันได้ที่ www.shop-abc.com /comfirm-regis”           ข้อสังเกตุ :ในหลายๆ Application นั้นจะมีการส่งรหัสมายืนยันตาม SMS ของท่านนั่นเป็นเรื่องจริง แต่ทุกครั้งจะให้มีการยืนยันโดยการนำรหัสเข้าไปใส่ผ่านหน้าตัว Mobile App เท่านั้น จะไม่มีการกด link เพื่อเข้าไปยืนยันตัวตน  หรือถ้ามีก็อาจจะน้อยมาก ควรสังเกตุในข้อนี้ด้วย ข้อที่ 3 : ให้ความสนใจกับรายละเอียดของข้อความ           ถึงแม้ว่าข้อความนั้นมี URL ที่น่าเชื่อถือว่าอาจจะเป็นเว็บไซต์ที่สามารถน่าเชื่อถือได้ อย่างที่บอกไปตามข้อที่ 1 ก็ไม่ควรที่จะดำเนินการคลิกเข้าไป ถ้าหากดำเนินการคลิกเข้าไป ควรดำเนินการตรวจสอบให้แน่ชัดว่าเป็น URL ดังที่ได้รับข้อความมาหรือไม่ และเป็น URL ของบริษัทนั้นๆจริงหรือไม่ ข้อที่ 4 : ข้อความที่ได้รับอาจทำให้คุณด่วนการตัดสินใจ           มีบางเหตุการณ์ที่คุณอาจจะได้รับข้อความบางอย่างเพื่อให้คุณตัดสินใจกระทำการเข้าไปยืนยันตัวตนได้โดยง่าย เพียงแค่มันเป็นตัวอักษรที่สื่อถึงทำให้คุณต้องรีบกระทำ ดังตัวอย่าง “ภายในเวลา xx นาที มิเช่นการบริการของคุณจะถูกยกเลิก” ข้อความเหล่านี้เป็นแรงจูงใจในการของผู้โจมตี คุณควรตรวจสอบให้แน่ใจ โดยการติดต่อกลับไปยังหน่วยงานนั้นๆ ให้ได้รับการยืนยันจากทางเจ้าหน้าที่ว่าคุณต้องมีการยืนยันอะไรบางอย่าง จริงหรือไม่ ข้อที่…
Read More

พบ Malware Family ใหม่ใน Google Play Store แพร่กระจายไปยังผู้ใช้ระบบปฏิบัติการ Android แล้วกว่า 285,000 อุปกรณ์ทั่วโลก

นักวิจัยค้นพบตระกูลโทรจันใหม่ที่ชื่อว่า“ Venus ”  โดยมี application  8 app ที่เกี่ยวข้องกับมัลแวร์ชนิดนี้ โดยเป้าหมายของมัลแวร์คือ การเรียกเก็บเงิน และพื้นที่โฆษณาของผู้ให้บริการ โดย Threat actors พัฒนา app เหล่านี้ขึ้นมาเพื่อให้ผู้ใช้งานรับ  Ads และ subscribe premium services โดยจะไม่ปรากฏการแจ้งเตือนใด ๆให้กับผู้ใช้งาน นอกจากนี้ app ยัง bypasses ระบบป้องกันและตรวจจับมัลแวร์ของ Google Play ได้อีกด้วย มีหลายประเทศที่ตกเป็นเป้าหมายของแคมเปญมัลแวร์นี้ ได้แก่เบลเยียม,ฝรั่งเศส,เยอรมนี,กินี,โมร็อกโก,เนเธอร์แลนด์,โปแลนด์,โปรตุเกส,เซเนกัลส,เปน,และ ตูนิเซีย นักวิจัยสังเกตว่า มัลแวร์ติดตั้งผ่าน app ที่เรียกว่า Quick scanner ซึ่งได้รับการ protected ที่เข้ารหัส และ ซ่อนไฟล์ไว้ตามการวิจัยของ Evina“ แอปพลิเคชั่นนี้ใช้ไลบรารี libjiagu ที่สร้างโดย…
Read More

พบ โทรจัน บนระบบปฏิบัติการ Android นาม Ginp ตั้งค่าเป็นตัวรับ SMS เพื่อขโมยข้อมูลบนอุปกรณ์

mobile banking trojan นาม Ginp มีการพัฒนาความสามารถอย่างต่อเนื่องเพื่อที่จะรวบรวมข้อมูลการเข้าสู่ระบบและข้อมูลรายละเอียดบัตรเครดิต พบช่วงแรกเมื่อเดือน มิถุนายน 2562 ทำงานเป็น  SMS stealer ส่งข้อความขาเข้าและขาออกของเหยื่อไปยัง C2 servers ต่อมาในเดือน ตุลาคม 2562 Ginp ได้ถูกพบโดย atyana Shishkova นักวิเคราะห์มัลแวร์ Android จาก Kaspersky ซึ่งวิเคราะห์ว่าโทรจัน มีการปลอมแปลงตัวเป็น Adobe Flash Player  กำหนดเป้าหมายเป็นผู้ใช้งานใน สเปน และ สหราชอาณาจักร ในขั้นตอนการพัฒนาก่อนหน้านี้มัลแวร์กำหนดเป้าหมายเป็นข้อมูลของบัตรเครดิต และ ข้อมูล Socail media ทั่วไป อาทิ Google Play, Facebook, WhatsApp, Chrome, Skype, Instagram และ…
Read More

Webinar #1 Red-Team Attack Simulation

วิทยากร อ.วัชรพล วงศ์อภัยCEO / Founder SOSECURE co.,ltdCISSP ,SANS GCIH and GCFA ,SSCP ,CEHv8 ,ECSA ,Pentest+ ,Security+ ,MCT ประวัติวิทยากร ได้รับรางวัล ISC2 Announces 2015 Asia-Pacific Information Security Leadership Achievements (ISLA) ผู้ดำเนินรายการร่วม The Hacker TV ช่อง Nation TV ที่ปรึกษาด้าน Cybersecurity ให้กับหน่วยงานภาครัฐและเอกชน วิทยากรบรรยายด้าน Cybersecurity ให้กับหน่วยงานภาครัฐและเอกชน อาจารย์พิเศษบริยายหลักสูตรปริญญาโท สาขา Cybersecurity
Read More
ทดสอบ เจาะระบบ อบรมด้าน Cybersecurity

Mini Workshop All-In-One Cybersecurity

พบกับกิจกรรมดีๆส่งท้าย ฤดูฝน กับ MINI Workshop All In One Cybersecurity  นอกจากจะได้ความรู้ผู้ที่เข้าร่วมอบรมยังได้ของรางวัลติดไม้ติดมือกลับบ้านอีกด้วย แต่เรายังไม่จบแค่นี้ ถ้าอยากเข้าร่วมโครงการดีๆ ยังไงก็ติดตามเพจเฟสบุ๊คด้วยนะครับ แล้วพบกันใหม่กับโครงการหน้า #All-in-one cybersecurity
Read More